Научная статья на тему 'Применение скремблирования для усложнения обнаружения скрытой информации, записанной методом LSB'

Применение скремблирования для усложнения обнаружения скрытой информации, записанной методом LSB Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
315
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СТЕГАНОГРАФИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фримучков Андрей Николаевич

В статье анализируется возможность применения скремблирования для увеличения стойкости к обнаружению метода стеганографии LSB (последний значащий бит). Сам метод LSB является достаточно простым и легко обнаруживается, поэтому область его применения на данный момент очень невелика, однако, несмотря на это, при использовании скремблирования обнаружить присутствие информации в контейнере статистическими методами становится почти невозможно, что говорит о существенно недооценённом потенциале метода LSB.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение скремблирования для усложнения обнаружения скрытой информации, записанной методом LSB»

Литература

1. Дмитриев В. Д. Технология микросборок специального назначения. [Электронный ресурс]: Самара, 2012. Режим доступа: http://repo.ssau.ru/handle/Uchebnye-posobiya/Tehnologiya-mikrosborok-specialnogo-naznacheniya-Elektronnyi-resurs-elektron-ucheb-posobie-55016/ (дата обращения: 11.01.2017).

2. Берлин Е. В. Вакуумная технология и оборудование для нанесения и травления тонких пленок. М.: Техносфера, 2007. 176 с.

3. Сушенцов Н. И. Автоматизированная установка магнетронного распыления для получения наноструктурированных пленок // Сборник тезисов докладов научно-технологических секций «Международного форума по нанотехнологиям 09». М., 2009. С. 51-52.

ПРИМЕНЕНИЕ СКРЕМБЛИРОВАНИЯ ДЛЯ УСЛОЖНЕНИЯ ОБНАРУЖЕНИЯ СКРЫТОЙ ИНФОРМАЦИИ, ЗАПИСАННОЙ МЕТОДОМ LSB Фримучков А. Н.

Фримучков Андрей Николаевич /Frimuchkov Andrey Шко1аеугсЬ — студент, факультет кибернетики, Московский технологический университет, г. Москва

Аннотация: в статье анализируется возможность применения скремблирования для увеличения стойкости к обнаружению метода стеганографии - ЬББ (последний значащий бит). Сам метод ЬББ является достаточно простым и легко обнаруживается, поэтому область его применения на данный момент очень невелика, однако, несмотря на это, при использовании скремблирования обнаружить присутствие информации в контейнере статистическими методами становится почти невозможно, что говорит о существенно недооценённом потенциале метода ЬББ.

Ключевые слова: информационная безопасность, стеганография.

Введение

Стеганография (пер. с греч, «тайнопись») — наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Здесь важно отметить, что в отличие от криптографии, которая защищает информацию в передаваемом сообщении, стеганография скрывает само существование сообщения [1].

В конце 90-х годов было выделено 3 основных направления стеганографии:

• Классическая стеганография;

• Компьютерная стеганография;

• Цифровая стеганография.

Безусловно, стоит отметить, что в последнее время было зарегистрировано больше число патентов в этой сфере (есть даже патент на «Продовольственную стеганографию»), однако, перечисленные 3 направления до сих пор остаются основными.

В рамках этой статьи мы рассматриваем возможность скрытой передачи цифровой информации, поэтому нам будет интересен 3 -ее направление, а именно «Цифровая стеганография».

Цифровая стеганография — направление стеганографии, основанное на введении дополнительной информации в цифровые объекты, вызывая незначительные искажения этих объектов. Конечно же, в виде объектов могу выступать совершенно

любые объекты, однако, чаще всего это — мультимедиа объекты и допустимые искажения основаны на пороге чувствительности органов восприятия человека.

Все алгоритмы внедрения скрытой информации делятся на несколько подгрупп:

1. Работа напрямую с самим сигналом.

2. Наложение скрываемых данных поверх оригинала(часто используется при встраивании водяных знаков).

3. Использование особенностей контейнера, например, запись в метаданные.

Одним из наиболее простых в реализации методов является метод LSB.

Использование метода LSB

LSB (Least Significant Bit, наименьший значащий бит) — суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека [2].

Для примера возьмем изображение размером 10 пикселей на 10 пикселей и заполним его белым цветом. Изображение использует палитру RGB, в этой палитре цвет получается в результате смешения красного, зелёного и синего цветов. Для белого цвета значения будут следующими: R=255, G=255, B=255.

В данном случае мы можем побитово записывать имеющуюся информацию в последний бит красного, синего, зелёного канала, можно даже брать два последних бита. Однако стоит учесть, что чем больше информации будет записано в один пиксель, тем сильнее будет искажено исходное изображение.

Итак, как уже было сказано, у нас имеется изображение 10x10 пикселей, используем разработанную программу для метода LSB и запишем в это изображение тестовую строку(запись производится в последний бит красного канала). На рисунке 1 в левой части представлен файл с записанной строкой, а на в правой выделены изменённые пиксели.

Рис. 1. Подсветка изменённых пикселей в изображении

Как можно увидеть, при отсутствии шумов в исходном файле, обнаружение факта передачи информации не составляет труда. В изображении на рисунке 2 обнаружить информацию так просто уже не получится, потому что файл представляет из себя случайный набор пикселей (т.е. шум).

Рис. 2. Пример зашумлённого изображения

Казалось бы, что присутствие шумов в файле будет являться гарантией сокрытия информации, но это не так.

Метод LSB, несмотря на свою простоту, имеет один существенный недостаток: информация, скрытая этим методом, легко обнаруживается.

Задача обнаружения обычно решается методами статистического анализа. Для примера, если необходимо спрятать некий фрагмент текстового сообщения, это сообщение будет содержать только символьную информацию: 52 знака латиницы, 66 знаков кириллицы, знаки препинания и некоторые служебные символы. Если сравнить статистические характеристики такого сообщения и статистические характеристики младших битов красного спектра, то будут видны существенные отличия. Это обусловлено тем, что последовательность последних битов красного спектра представляет из себя случайную двоичную последовательность, а наше сообщение такой последовательностью не является.

Модификация алгоритма

Возникает вопрос: как добиться того, чтобы спектральная характеристика нашей последовательности битов и последовательности последних битов красного канала (если записываем в красный канал) была одинакова? Для решения этой задачи нам понадобится решение, разработанное для сферы телекоммуникаций — скремблер.

Скремблер (англ. scramble — шифровать, перемешивать) — программное или аппаратное устройство (алгоритм), выполняющее скремблирование — обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности^] .

Применим скремблирование на практике и будем записывать слово «Стеганография», в двоичном виде оно представляет из себя последовательность: «1101000010100001110100011000001011010000101101011101000010110011110100001 01100001101000010111101110100001011111011010000101100111101000110000000110 1000010110000110100011000010011010000101110001101000110001111». Проверку будем выполнять по 2-м первым постулатам Голомба:

1. Количество «1» в каждом периоде должно отличаться от количества «0» не более чем на единицу.

2. В каждом периоде половина серий (отрезков из одинаковых символов) должна иметь длину один, одна четверть должна иметь длину два, одна восьмая должна иметь длину три и т.д. Более того, для каждой из этих длин должно быть одинаковое количество серий из «1» и «0».

Здесь, вероятно, стоит немного пояснить эти два постулата. Первый постулат понятен без объяснений: количество нулей и единиц должно быть равно с точностью до единицы. Второй постулат говорит о том, что в нашей последовательности больше

всех должно быть подпоследовательностей вида 010 и 101, в два раза меньше 0110 и 1001 и т.д.

До скремблирования в последовательности 115 нулей и 93 единицы, распределение по подпоследовательностям представлено на схеме 1.

Рис. 3. Схема 1. Гистограмма до скремблирования

Из схемы 1 можно сделать вывод, что последовательность не является псевдослучайной. Проскремблируем её. Результат скремблирования:

«1101100001011111111100010010110011100110100101001111111110110100010100100 00110111100011000110001101100010101010100101010110010001111001000001010000 0001010000100001001100110111010011001000111001001001011101111»

После скремблирования в последовательности 107 нулей и 101 единица, распределение по подпоследовательностям представлено на схеме 2.

50

45 40 35 30 25 20 15 10

II

1

ш

ш. т м

ш ¡11 Ж ^ 1 -//,„„ _

^ Идеальное

знамение I11..1 и 0..0 = 1...1

Рис. 4. Схема 2. Гистограмма после скремблирования

Конечно же, результат не идеален, но он гораздо лучше приближен к идеальному, чем полученный ранее.

Вывод

Из-за специфики метода LSB, информация очень неустойчива к внешнему воздействию и подвержена шумам в канале. Однако, в настоящее время мы имеем возможность передавать информацию без потерь, сетевые карты званого запрашивают ошибочные пакеты, каналы связи экранированы и т.д., поэтому этот

37

недостаток алгоритма не является столь существенным. А для сокрытия обнаружения информации можно успешно применять скремблирование, поэтому я считаю, что возможности алгоритма ещё не исчерпаны и при помощи этого него можно не только передавать скрытую информацию, но ещё и очень удачно скрывать факт её присутствия.

Литература

1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. Ил.

2. Генне О. В. Основные положения стеганографии // Защита информации. Конфидент, 2000. № 3.

3. Кунегин С. В. Системы передачи информации. Курс лекций. М. в/ч 33965, 1997. 317 с., с ил.

i Надоели баннеры? Вы всегда можете отключить рекламу.